Articles of authentication

使用来自其他CentOS客户端的Zimbra LDAP服务器validation用户

我想知道如何整合我的数据库,网页,备份等..与Zimbra LDAP服务器的Centos服务器。 它是否需要比标准ldap身份validation更高级的configuration? 我的zimbra服务器版本是 [zimbra@zimbra ~]$ zmcontrol -v Release 8.0.5_GA_5839.RHEL6_64_20130910123908 RHEL6_64 FOSS edition. 我的LDAP服务器状态是 [zimbra@ldap ~]$ zmcontrol status Host ldap.domain.com ldap Running snmp Running stats Running zmconfigd Running 我已经安装了nss-pam-ldapd软件包到我的服务器。 [root@www]# rpm -qa | grep ldap nss-pam-ldapd-0.7.5-18.2.el6_4.x86_64 apr-util-ldap-1.3.9-3.el6_0.1.x86_64 pam_ldap-185-11.el6.x86_64 openldap-2.4.23-32.el6_4.1.x86_64 我的/etc/nslcd.conf是 [root@www]# tail -n 7 /etc/nslcd.conf uid nslcd gid ldap # This comment prevents repeated auto-migration […]

heimdal错误对校验和types解密完整性检查失败

当我尝试使用heimdal-kdc进行身份validation时,我在kdc log中得到这个错误: (enctype aes256-cts-hmac-sha1-96) error Decrypt integrity check failed for checksum type hmac-sha1-96-aes256, key type aes256-cts-hmac-sha1-96 和身份validation失败! 但用kinitvalidation是正确的! 我的kerb5.conf是 [logging] default = FILE:/var/log/krb5libs.log kdc = FILE:/var/log/krb5kdc.log krb5 = FILE:/var/log/krb5.log [libdefaults] default_realm = AUTH.LANGHUA clockskew = 300 [realms] AUTH.LANGHUA = { kdc = AUTH.LANGHUA } [domain_realm] .langhua = AUTH.LANGHUA [kdc] 当把这行添加到krb5.conf(在kdc标签中) require-preauth = no 我得到这个错误 krb5_get_init_creds: […]

活动目录组中的用户成员不通过powerbroker显示

我们正在使用Powerbroker open(7.1版)将Active Directory用户authentication到我们的Oracle Linux(V6.4)(服务器。 我有一个用户“Joe Blow”,他今天被添加到Active Directory组“unix_xyz”中。 (用于xyx应用程序的用户)。 我想validationJoe在linux服务器上正确显示,所以我运行了PB实用程序li​​st-by-user来validation。 小组没有出现在Joe的小组成员名单中。 我检查了域中的第二台服务器。 乔的小组成员显示正确。 我已经运行了“枚举组”实用程序来查看服务器是否在AD域中看到该组。 这是可见的。 第二个用户同时添加相同的组列表正确。 我已经删除了几次有关用户的powerbrokercaching,并重新启动了lwsmd守护进程几次无济于事。 有谁知道通过再次强制乔的凭据的方式,所以他的团队成员正确地看到? TIA Dave

Apache反向代理不断要求基本的身份validation凭据

我在Hawtio (一个Karaf托pipe的JVMpipe理控制台)前面configuration了Apache。 尽pipeHawtio由Jetty提供服务,并受到Karaf的JAAS实现的保护,但我们希望Apache添加Basic Auth,以便我们可以额外确保它的安全,例如,使用Fail2Ban进行powershell攻击。 但是,尽pipe有这样的build议,Apache的基本身份validation不断popup,而不是只要求一次凭据。 在两次login请求后,Hawtio的login页面会被载入,但是,一旦你放入了Hawtio的login信息,Apache不断popup它的login页面。 我甚至已经走了20次,但仍然要求更多! 我错过了什么明显的? 这是我的configuration: <VirtualHost *:80> ServerAdmin admin@localhost ServerName hawtio.mydomain.com ErrorLog ${APACHE_LOG_DIR}/error.log LogLevel warn CustomLog ${APACHE_LOG_DIR}/access.log combined # suppress rule checking for Hawtio stuff SecRuleRemoveById 950901 960010 970003 970014 981257 981318 981407 981205 981222 981240 981220 <Location /> ProxyPass http://application-server:8765/ ProxyPassReverse http://application-server:8765 AuthUserFile /etc/users AuthName "Restricted area" AuthGroupFile /dev/null AuthType […]

鱿鱼+ pfsense用户authentication

我在使用squid 3和pfSense时遇到了一个非常奇怪的问题。 由于我使用社区创build的pfSense squid3包,我不愿意排除这是pfSense实现中的错误的可能性。 这就是说,这是问题。 我设置了基本的“本地”身份validation,定义了3个用户:“admin”,“test”和“myname”。 唯一似乎工作的是“pipe理员”。 我可以使用任何浏览器的“pipe理员”login,并按预期运行,包括我的所有filter等。其他两个用户都不工作。 它的行为好像他们不在那里。 我也尝试添加“pipe理员”和“admin2”帐户。 “adminstrator”起作用,“admin2”不起作用。 我打开了鱿鱼密码文件,以确认所有的帐户在那里。 如果我能想到任何其他同义词的“pipe理员”,我会尝试他们。

Shibboleth身份validation到AD失败,错误“文件未find”

我是Shibboleth的新手,尝试在ADFS和Shibboleth之间configuration身份validation。 用户存储在AD中。 我已经连接ADFS和Shibboleth,并能够看到login页面,提交用户名和凭证后,我得到一个错误“身份validation失败”。 日志显示以下错误: 16:46:06.929 – DEBUG [edu.internet2.middleware.shibboleth.idp.authn.provider.UsernamePasswordLoginServlet:177] – 用户身份validation失败的java.lang.SecurityException:configuration错误:在com.sun没有这样的文件或目录.security.auth.login.ConfigFile。(Unknown Source)〜[na:1.7.0_45] at sun.reflect.NativeConstructorAccessorImpl.newInstance0(Native Method)〜[na:1.7.0_45] at sun.reflect.NativeConstructorAccessorImpl.newInstance未知源)〜[na:1.7.0_45]在sun.reflect.DelegatingConstructorAccessorImpl.newInstance(Unknown Source)〜[na:1.7.0_45] 我无法找出哪个文件丢失,以及我犯了什么错误。 任何帮助高度赞赏。 login.config的外观如下: ShibUserPassAuth { // Example LDAP authentication // See: https://spaces.internet2.edu/display/SHIB2/IdPAuthUserPass edu.vt.middleware.ldap.jaas.LdapLoginModule required host="idmgt-IP0.idmgtext.demo" port="389" base="CN=Users,DC=idmgtext,DC=demo" serviceCredential="Corp123!" userRoleAttribute="sAMAccountName" serviceUser="[email protected]" subtreeSearch = "true" ssl="false" userFilter="sAMAccountName={0}"; // Example Kerberos authentication, requires Sun's JVM // See: https://spaces.internet2.edu/display/SHIB2/IdPAuthUserPass /* com.sun.security.auth.module.Krb5LoginModule required […]

Apache身份validation:用户提供了错误的凭据并取消后错误的ErrorDocument

我们已经configuration了Apache HTTPd来使用 基本authentication 提供自定义错误文档 现在,用户在取消第一步中的authentication或提交错误的凭证后会得到不同的结果。 例 用户调用以下URL:“example.com/pageXYZ 预期的行为 浏览器显示authentication窗口 用户取消authentication 显示正确的ErrorDocument(redirect到pageXYZ的附加login掩码) 错误(?)行为 浏览器显示authentication窗口 用户提交错误的凭据 浏览器再次显示authentication窗口 用户取消authentication 显示正确的ErrorDocument,但没有redirect到pageXYZ 有没有人知道这种行为或可以告诉,为什么它是这样,是否有可能在两种情况下得到预期的行为。

Web应用程序loginredirect到AWS Elastic Beanstalk的主页

我已经在AWS Elastic Beanstalk上托pipe了我的应用程序。 该应用程序在本地环境和共享主机环境中运行,但在AWS上拒绝login。 相反,它会redirect回主页。 由于这只发生在AWS上,我怀疑EC2实例的configuration,但我不知道是什么原因造成的。 除了接受来自Elastic Beanstalk的默认设置,我已经覆盖了一些php.ini设置: files: "/etc/php.d/project.ini" : mode: "000644" owner: ec2-user group: ec2-user content: | error_reporting = E_ALL & ~E_STRICT & ~E_NOTICE & ~E_WARNING display_errors = On post_max_size = 32M enable_dl = On 什么可能会导致此行为,我可以使用什么来诊断AWS上的问题?

Solaris pam_ldap身份validation使用sshd-kbdint和失败

问题概述 已将Solaris 11configuration为使用pam_ldap根据符合LDAP v3的目录服务器对用户进行身份validation。 Solaris主机仅configuration为使用LDAP进行身份validation; 它没有被configuration为使用LDAP作为命名服务。 当有效用户尝试ssh到Solaris主机时,pam_ldap模块会向LDAP服务器提交一个BIND请求,并获得成功的响应。 但是,Solaris仍然拒绝用户访问。 需要解决的问题:如何完成我的PAMconfiguration以允许用户使用LDAP身份通过ssh向Solaris主机进行身份validation? 用户是既存在于主机上(在/ etc / passwd和/ etc / shadow文件中)又存在于LDAP上的有效用户。 帐户没有locking在LDAP上,用户可以正确validation(BIND)到LDAP: $ldapsearch -h <REMOVED> -p 389 -b ou=people,o=som,dc=com -D "uid=testuser,ou=people,o=som,dc=com" -W uid=testuser LDAP Password: dn: uid=testuser,ou=People,o=som,dc=com uid: testuser cn: Test User objectClass: account objectClass: posixAccount objectClass: top objectClass: shadowAccount shadowInactive: 7 loginShell: /bin/bash uidNumber: 1176 homeDirectory: /home/testuser gecos: Test […]

Apache在特定的文件夹覆盖身份validation

如何更改/重写在Apache的身份validation到子文件夹中的不同? 我试过这个,但是没有奏效。 我该如何解决? <Directory "/"> AuthName "Front End Access" AuthType Basic AuthBasicProvider file AuthUserFile "xxxxxxx/.htpasswd_frontend" Require valid-user </Directory> <Directory "/backend/"> AuthName "Back End Access" AuthType Basic AuthBasicProvider file AuthUserFile "xxxxxxx/.htpasswd_backend" Require valid-user </Directory> 我已经做了search,他们展示了如何禁用身份validation,但我不想禁用它:我想将AuthUserFile更改为不同的身份(并可能更改AuthName) 先谢谢你